¿Es necesaria una contraseña brutal en esta configuración?

1

Todos mis dispositivos de hardware son físicamente seguros. Acceden a Internet a través de este dispositivo casero de Bell Canada similar o similar conocido como "Home Hub 2000 " a través de una red WiFi con cifrado y una contraseña difícil de adivinar. Exactamente dos personas conocen la contraseña de WiFi difícil de adivinar y son confiables y ese número no es probable que crezca. También me conecto a esa red WiFi a través de un puente de red inalámbrica, específicamente éste , que conecté a través de Ethernet a una red que se compone de este interruptor al que conecté algunas computadoras Ubuntu que tienen una interfaz Ethernet pero ninguna otra. No he habilitado el firewall del software en las computadoras individuales que forman parte de la red.

La configuración de Home Hub:

  • UPnP (Plug and Play universal) es on .
  • DLNA es on . DLNA se describe como un medio para compartir una unidad USB datos, pero no hay unidades USB conectadas al dispositivo Home Hub.
  • DMZ es off .
  • DDNS (DNS dinámico) es off .
  • El reenvío de puertos tiene reglas zero .

Pronto agregaré openssh-server a las computadoras de Ubuntu. El propósito es implementar y ejecutar software en la red. Usaré ssh y rsync (en modo ssh) no porque sepa de un riesgo de seguridad, sino porque ssh es la forma "normal" de hacer el trabajo. Si mi contraseña de usuario es corta y fácil de escribir, ¿importará mucho en el contexto que he descrito? Esencialmente, no estoy seguro de si hay riesgos que deba conocer, aparte de la contraseña de WiFi, el cifrado de WiFi, el reenvío de puertos y la seguridad física, por lo tanto, esta pregunta.

Edit: he decidido desactivar UPnP y DLNA ya que no los uso y podrían ser riesgos.

    
pregunta H2ONaCl 25.01.2017 - 08:44
fuente

1 respuesta

3

Defensa en profundidad es un concepto en el que emplea varias capas y niveles de seguridad en diferentes puntos a lo largo de la ruta entre un usuario potencial y lo que desea proteger.

En su caso, desea proteger el acceso a sus servidores ssh. Tiene razón al revisar y mejorar la seguridad de su perímetro y enrutadores, pero como lo ha evaluado, hay muchas partes móviles y cualquiera de ellas puede fallar. Al usar contraseñas seguras, incluso si nunca expone intencionalmente los servidores a Internet, tiene cierto nivel de protección incluso en un entorno complejo.

    
respondido por el schroeder 25.01.2017 - 09:01
fuente

Lea otras preguntas en las etiquetas